在证书签名请求(CSR)中使用公钥

时间:2015-11-20 13:31:22

标签: ssl ibm-mq mq

在我们的服务器上创建CSR期间将生成公钥和私钥对。我们将通过持有私钥将CSR和公钥发送给CA. CA将使用CA的根证书的私钥对其进行签名之前验证我们的公钥。我们拥有自己的CA团队来验证CSR请求。我的查询如下:

  1. CSR本身是否包含公钥或我们是否需要单独向CA提供公钥?
  2. 在将CSR发送给CA(或)CSR公钥之前,CSR是否会使用我们的公钥签名?
  3. CA是否仅在CSR +公钥组合上签署CSR(或)。
  4. 我们是否应该在客户端和服务器端的信任存储中安装CA的根证书和中间证书?因为我们使用的是自己的CA而不是Global CA。
  5. 当我们向客户端提供服务器证书时,该证书是否包含服务器的公钥。?
  6. 我们是否应该在客户端的信任库中安装服务器的公钥以进行加密?
  7. 提前感谢您的帮助。

1 个答案:

答案 0 :(得分:4)

  

CSR本身是否包含公钥?我们是否需要单独向CA提供公钥?

公钥在CSR

  

在将CSR发送给CA(或)CSR公钥之前,CSR是否会使用我们的公钥签名?

CSR由您的密钥签名。公钥是不够的,但需要私人签名。

  

CA是否仅在CSR +公钥的组合上签署CSR(或)。

CA将从CSR中提取包括公钥的信息并对其进行签名。它不会签署CSR本身。

  

我们是否应该在客户端和服务器端的信任存储中安装CA的根证书和中间证书?因为我们使用的是自己的CA而不是全局CA.

只有root需要作为信任锚存储在客户端。中间证书应由服务器与SSL握手内的服务器证书一起发送。

  

当我们向客户端提供服务器证书时,该证书是否包含服务器的公钥。?

是的,证书是公钥和主题(主机名)等附加信息。

  

我们是否应该在客户端的信任库中安装服务器的公钥以进行加密?

没有。客户端将在SSL握手期间获取证书。如果您使用certificate pinning,则只需要在进行握手之前了解服务器证书或公钥。